Domande con tag 'pbkdf2'

2
risposte

Quanto è meno sicura una crittografia se sappiamo qualcosa sui dati originali?

Ho un numero di file crittografati con una chiave derivata da una password. In linea con la prassi standard, utilizzo salt salt e password e faccio molte iterazioni PBKDF2 per ottenere una chiave di crittografia e IV. Quindi lo uso per crittogra...
posta 28.02.2013 - 13:27
3
risposte

LastPass One Time Recovery Passwords - Come?

Il gestore password LastPass memorizza le password One Time Recovery localmente in ciascun browser in cui utilizzi il plug-in: link La mia domanda è, come puoi avere più di una password? Pensavo che LastPass abbia derivato la chiave d...
posta 27.02.2013 - 16:23
1
risposta

Se ho ottenuto un nome utente e le coppie di password salate da un server, posso accedere?

Sto studiando il meccanismo di autenticazione della risposta alla risposta salata (SCRAM). Secondo la descrizione al link sembra che il Cliente non debba conoscere la password in testo normale; conoscere SaltedPassword è sufficiente per cal...
posta 29.10.2015 - 12:33
3
risposte

Il sale per PBKDF2 può essere un hash della password inserita dall'utente?

Voglio ricavare una chiave da una password in un'applicazione client che verrà utilizzata come chiave principale che decrittografa una chiave dati. Per quanto ne so, il sale dovrebbe essere una conoscenza privata. Sarebbe sufficiente usare l'has...
posta 14.05.2012 - 10:08
3
risposte

Cercando di capire l'hashing della password

Sto cercando di comprendere l'hashing delle password. In passato sembrava così semplice, solo MD5 (password + sale) e il gioco è fatto. Quindi md5 ha dimostrato di avere collisioni così le persone hanno iniziato a passare a SHA1 e così via. P...
posta 25.07.2012 - 11:04
2
risposte

Come sapere quale lunghezza di output richiedere da PBKDF2?

Mi sento come se stessi facendo una domanda abbastanza ovvia qui, ma essendo così facile fare errori in questo spazio, ecco qui. Da wikipedia : DK = PBKDF2(PRF, Password, Salt, c, dkLen) dkLen is the desired length of the derived k...
posta 10.03.2014 - 22:24
2
risposte

Perché 8ms è un obiettivo per l'hashing?

Attualmente sto sviluppando un piccolo progetto in PHP, e poiché implica l'autenticazione dell'utente, ho cercato le opzioni che ho riguardo all'hashing. Ho optato per PBKDF2 principalmente per la sua natura iterativa, la flessibilità con gli al...
posta 05.06.2013 - 21:40
2
risposte

Beneficiare di utilizzare PBKDF2 sulla chiave generata da RNGCryptoServiceProvider?

Ho un programma che genera una password a 32 byte (256 bit) a lunghezza fissa usando RNGCryptoService provider e quindi usa Rfc2898DeriveBytes su quella password per arrivare a una chiave di crittografia. Tuttavia, per risparmiare r...
posta 18.12.2013 - 15:45
4
risposte

Autenticazione sicura: estensione parziale del tasto sul lato client ... si prega di rivedere / criticare la mia idea

Sto cercando di capire quale sarebbe il sistema di autenticazione "perfetto" per un sito web. Da un lato, sappiamo che gli algoritmi di hashing semplici possono essere forzati o incrinati in altri modi. Quindi perché MD5 non è più raccomandat...
posta 27.09.2013 - 07:17
5
risposte

Che ne dici di combinare pkdf2 con lo scrypt? [duplicare]

Come ti sembra il seguente schema di hashing delle password? iterations1 = scrypt iterations required to spend 50ms on my hardware iterations2 = pbkdf2 iterations required to spend 50ms on my hardware ram1 = scrypt suggested default ram re...
posta 03.10.2012 - 20:46